SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
Informática
Autor: Rafael Veloz
C.I. 18.702.646
SAN JOAQUÍN DE TURMERO,Rafael Eduardo Veloz
DELITOS INFORMÀTICOS
Es toda aquella acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a personas
naturales, jurídicas, medios y redes electrónicas. A pesar
de ser utilizada frecuentemente, los venezolanos tienen
pocos conocimientos sobre esta modalidad del crimen. Al
desconocer los riesgos que implican el uso de las
diferentes vías electrónicas las personas se convierten en
presas fáciles para los delincuentes cibernéticos.
Rafael Eduardo Veloz
DELITOS INFORMÀTICOS
A través de los años el crimen cibernético
ha ido aumentado de forma considerable,
los delincuentes utilizan métodos más
sofisticados para hacer sus fechorías,
convirtiendo a la Internet en su arma
contra sus víctimas incautas, quienes caen
en sus redes por desconocimiento.
Rafael Eduardo Veloz
Ley Especial Contra
los Delitos
Informáticos
En el 2010 se promulgó la
Ley Especial Contra los
Delitos Informáticos
-Contra niños,
niñas y
adolescentes.
-Contra el orden
económico.
- Contra los sistemas que
utilizan tecnologías de
información.
- Contra la propiedad.
- Contra la privacidad de
las personas y de las
comunicaciones.
Rafael Eduardo Veloz
Tipos de delitos informáticos
Falsificación informática
mediante la introducción,
borrado o supresión de datos
informáticos
Fraude informático mediante
la introducción, alteración o
borrado de datos
informáticos, o la
interferencia en sistemas
informáticos.
El borrado fraudulento de
datos o la corrupción de
ficheros algunos
Rafael Eduardo Veloz
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema
informático.
• Abuso de dispositivos que faciliten la comisión de
delitos.
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
• Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
Delitos informáticos:
Rafael Eduardo Veloz
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento
de datos.
Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
Rafael Eduardo Veloz
Los Hackers
Es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier
tipo, que considera que poner la información al
alcance de todos constituye un extraordinario bien
Rafael Eduardo Veloz
Los Crackers
Es una persona especializada en romper la
seguridad de los sistemas informáticos. En
ocasiones, saca provecho de sus actos
buscando recompensas monetarias.
Rafael Eduardo Veloz
Los Phreakers
Son crackers cuya debilidad son los ataques
relacionados con empresas telefónicas, sobre todo
para obtener llamadas gratis. Circula una leyenda
acerca de uno de los primeros individuos de está
especie, el capitán crunch, capaz de marcar números
de teléfono silbando en el auricular los tonos de cada
número.
Rafael Eduardo Veloz
Diferencias entre
Hacker y Cracker.
El hacker
• Es una persona que disfruta de
la exploración de los sistemas
programables y cómo
aprovechar sus posibilidades.
• Se trata de gente apasionada
por la seguridad informática
preocupados por la seguridad
en la red.
• Las aspiraciones son mejorar la
red, el software informático y en
general todo lo relacionado con
la informática.
Los crackers
• Rompen la seguridad de un
sistema. .
• programadores informáticos que
tienen amplios conocimientos y
es capaz de obtener datos
confidenciales y acceder a otras
computadores para destruir o
quedarse con información
ajena.
• Buscan producir daño y obtener
información de forma ilegal.
Rafael Eduardo Veloz

Más contenido relacionado

La actualidad más candente

Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
kiika22
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
Jesus Matiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

La actualidad más candente (17)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
La legalidad en internet by miguel g.
La legalidad en internet by miguel g.La legalidad en internet by miguel g.
La legalidad en internet by miguel g.
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Expociciones
ExpocicionesExpociciones
Expociciones
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado (11)

Diapositivas lenguaje
Diapositivas lenguajeDiapositivas lenguaje
Diapositivas lenguaje
 
Portfolio COMM 125
Portfolio COMM 125Portfolio COMM 125
Portfolio COMM 125
 
Kahani ki kitab ppt
Kahani ki kitab pptKahani ki kitab ppt
Kahani ki kitab ppt
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Tic
TicTic
Tic
 
P7 e2 josenuñez
P7 e2 josenuñezP7 e2 josenuñez
P7 e2 josenuñez
 
Cucuta
CucutaCucuta
Cucuta
 
World gk
World gkWorld gk
World gk
 
18 josenuñezchacon pregunta3
18 josenuñezchacon pregunta318 josenuñezchacon pregunta3
18 josenuñezchacon pregunta3
 
Rojgar express
Rojgar expressRojgar express
Rojgar express
 
Kahani ki kitab ppt
Kahani ki kitab pptKahani ki kitab ppt
Kahani ki kitab ppt
 

Similar a Delitos informàticos

LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a Delitos informàticos (20)

LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista
Revista Revista
Revista
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 

Último (20)

Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdfAnexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
 
diapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leerdiapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leer
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro social
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicasPRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
 

Delitos informàticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO Informática Autor: Rafael Veloz C.I. 18.702.646 SAN JOAQUÍN DE TURMERO,Rafael Eduardo Veloz
  • 2. DELITOS INFORMÀTICOS Es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos. Rafael Eduardo Veloz
  • 3. DELITOS INFORMÀTICOS A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento. Rafael Eduardo Veloz
  • 4. Ley Especial Contra los Delitos Informáticos En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos -Contra niños, niñas y adolescentes. -Contra el orden económico. - Contra los sistemas que utilizan tecnologías de información. - Contra la propiedad. - Contra la privacidad de las personas y de las comunicaciones. Rafael Eduardo Veloz
  • 5. Tipos de delitos informáticos Falsificación informática mediante la introducción, borrado o supresión de datos informáticos Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos Rafael Eduardo Veloz
  • 6. • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Delitos informáticos: Rafael Eduardo Veloz
  • 7. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Rafael Eduardo Veloz
  • 8. Los Hackers Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien Rafael Eduardo Veloz
  • 9. Los Crackers Es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias. Rafael Eduardo Veloz
  • 10. Los Phreakers Son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de los primeros individuos de está especie, el capitán crunch, capaz de marcar números de teléfono silbando en el auricular los tonos de cada número. Rafael Eduardo Veloz
  • 11. Diferencias entre Hacker y Cracker. El hacker • Es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. • Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red. • Las aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Los crackers • Rompen la seguridad de un sistema. . • programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. • Buscan producir daño y obtener información de forma ilegal. Rafael Eduardo Veloz